如果唯一不受信任的代码在 VM中作为字节码被解释、JIT 或执行,系统是否容易受到攻击?
这取决于语言吗?编译器?
或者,攻击是否依赖于攻击者将非常具体的编译指令加载到机器上?
正如已经指出的那样,网页上的 JavaScript 理论上可以执行攻击。
这是因为 V8 和公司生成了可以精心定制的特定机器指令吗?是 JITing 中的漏洞吗?虚拟机?或者任何图灵完备的语言都可以发起攻击?...线路在哪里?
如果唯一不受信任的代码在 VM中作为字节码被解释、JIT 或执行,系统是否容易受到攻击?
这取决于语言吗?编译器?
或者,攻击是否依赖于攻击者将非常具体的编译指令加载到机器上?
正如已经指出的那样,网页上的 JavaScript 理论上可以执行攻击。
这是因为 V8 和公司生成了可以精心定制的特定机器指令吗?是 JITing 中的漏洞吗?虚拟机?或者任何图灵完备的语言都可以发起攻击?...线路在哪里?
根据多个消息来源,可以通过浏览器中的 JavaScript 来利用该攻击。摘自 Microsoft 上的 Windows 博客:
今天,谷歌零项目发布了一类漏洞的详细信息,这些漏洞可被推测执行侧信道攻击利用。这些技术可以通过在浏览器中运行的 JavaScript 代码使用,这可能允许攻击者在攻击者的进程中获得对内存的访问权限。
来自铬安全:
这项研究对执行外部提供代码的产品和服务有影响,包括 Chrome 和其他支持 JavaScript 和 WebAssembly 的浏览器。
来自 Mozilla 安全博客:
我们的内部实验证实,可以使用来自 Web 内容的类似技术来读取不同来源之间的私人信息。此类攻击的全部范围仍在调查中,我们正在与安全研究人员和其他浏览器供应商合作,以充分了解威胁和修复。
如今,随着 Node.js 和 WebAssembly 之类的出现,JavaScript 已经相当先进,并且可以说被认为比前几年的水平更低。
上述三个浏览器供应商已针对该漏洞采取了预防措施: